- •Курсовая работа на тему «разработка политики информационной безопасности на предприятии оао акб связь-банк»
- •Оглавление
- •6.2 Антивирусная защита. 30
- •6.3 Защита от несанкционированного доступа, управление доступом. 30
- •6.4 Использование сети Интернет. 31
- •6.5 Использование средств криптографической защиты. 31
- •6.6 Защита банковских платежных и информационных технологических процессов. 32
- •6.7 Защита программно-технических комплексов информационной системы Банка 33
- •6.8 Обеспечение безопасности баз данных 34
- •6.9 Особенности обеспечения безопасности на рабочих станциях пользователей 35
- •9.1 Управление доступом пользователей 44
- •9.2 Аудит и протоколирование в информационной системе Банка 44
- •9.3 Обязанности пользователей 45
- •10.1 Разделение обязанностей 47
- •10.2 Защита баз данных 47
- •10.3 Резервное копирование и архивирование данных 47
- •10.4 Формирование, хранение и распределение ключевой информации 48
- •10.5 Организация учета и хранения защищаемых носителей информации 48
- •11.1 Доступность системы 50
- •Общие положения
- •1Термины и определения
- •2Обозначения и сокращения
- •4.1.2Внешние угрозы
- •4.2Классификация угроз для автоматизированных систем:
- •4.2.1Угрозы конфиденциальности данных и программ.
- •4.2.2Угрозы целостности данных, программ, аппаратуры.
- •4.2.3Угрозы доступности данных.
- •4.2.4Угрозы отказа от выполнения транзакций.
- •4.2.4.1Пассивные угрозы
- •4.2.4.2Активные угрозы
- •4.4Основными угрозами информационной безопасности автоматизированной системы, принятыми в Банка на основании п. 6.6. Стандарта бр сто бр иббс-1.0-2010 являются:
- •4.4.1Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
- •4.6Основными критическими элементами средств автоматизации информационной системы Банка (в порядке убывания их важности) являются:
- •4.7Объектами защиты средств автоматизации являются:
- •6.8Обеспечение безопасности баз данных
- •6.8.1Функции безопасности системы защиты информации Банка в части обеспечения безопасности баз данных направлены на:
- •6.8.2Защита баз данных достигается путем:
- •8.2Информация, подлежащая защите.
- •8.2.1Информация, свободно распространяемая
4.4Основными угрозами информационной безопасности автоматизированной системы, принятыми в Банка на основании п. 6.6. Стандарта бр сто бр иббс-1.0-2010 являются:
неблагоприятные события природного, техногенного и социального характера;
террористы и криминальные элементы;
зависимость от поставщиков/провайдеров/партнеров/клиентов;
сбои, отказы, разрушения/повреждения программных и технических средств;
работники организации БС РФ, реализующие угрозы ИБ с использованием легально предоставленных им прав и полномочий (внутренние нарушители ИБ);
работники организации БС РФ, реализующие угрозы ИБ вне легально предоставленных им прав и полномочий, а также субъекты, не являющиеся работниками организации БС РФ, но осуществляющие попытки НСД и НРД (внешние нарушители ИБ);
несоответствие требованиям надзорных и регулирующих органов, действующему законодательству.
4.4.1Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
внешние нарушители ИБ: лица, разрабатывающие/распространяющие вирусы и другие вредоносные программные коды; лица, организующие DoS, DDoS и иные виды атак; лица, осуществляющие попытки НСД и НРД;
внутренние нарушители ИБ: персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы серверов, сетевых приложений и т.п.;
комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие совместно и (или) согласованно;
сбои, отказы, разрушения/повреждения программных и технических средств.
4.4.2Источники угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов:
внутренние нарушители ИБ: персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы серверов, сетевых приложений и т.п.;
комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие совместно и (или) согласованно;
сбои, отказы, разрушения/повреждения программных и технических средств.
4.4.3Источники угроз на уровне бизнес-процессов:
внутренние нарушители ИБ: персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы серверов, сетевых приложений и т.п.;
комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие совместно и (или) согласованно;
сбои, отказы, разрушения/повреждения программных и технических средств.
4.4.4Угрозы, связанные с природными и техногенными катастрофами и террористической деятельностью.
4.5В соответствии с требованиями к обеспечению информационной безопасности автоматизированной системы Банка определены следующие модели угроз:
преднамеренные программно-технические воздействия с целью нарушения целостности (уничтожения, искажения) информации в процессе ее обработки, передачи и хранения в информационной системе Банка;
нарушения санкционированной доступности информации в информационной системе Банка, за счет нарушения работоспособности программного обеспечения, коммуникационного оборудования и маршрутизаторов или их перепрограммирования (дефекты, сбои, аварии и отказы аппаратно-программных комплексов);
утечка и искажение конфиденциальной информации за счет несанкционированного доступа к ней через технические средства информационной системы Банка, утечка конфиденциальной информации по техническим каналам;
разглашение конфиденциальной информации и неправомерные действия со стороны лиц, имеющих право доступа к конфиденциальной информации и реализующих угрозы в рамках своих полномочий и за их пределами.